MongoDB 数据库管理系统出现高危漏洞,无需身份验证即可执行任意代码

文章介绍了MongoDB数据库管理系统出现的高危漏洞CVE-2025-14847(代号“MongoBleed”),该漏洞允许未经身份验证的攻击者侵入服务器并执行任意代码。影响范围广泛,涵盖多个版本。官方已发布修复补丁,并建议用户升级至指定版本或采取临时缓解措施。

12 月 28 日消息,NoSQL 数据库管理系统 MongoDB 最近出现高危漏洞,目前官方已经发布新版本进行修复,使用 MongoDB、MongoDB Server 的开发者或 IT 管理员应立即升级到最新版本。

结合 aikido 网安数据库昨天更新,该漏洞被标记为 CVE-2025-14847(IT之家注:代号“MongoBleed”),可让未经身份验证的网络攻击者侵入服务器,提取未初始化的内存片段。如果服务器开启了网络访问并启用 zlib 压缩,那黑客就不需要任何凭据即可启用漏洞。

同时,由于该漏洞可在消息解压阶段、身份验证前触发,因此黑客可以在入侵的服务器中执行任意代码。

本次漏洞的影响范围相当广泛,涵盖 8.2.0-8.2.3 版、8.0.0-8.0.16 版、7.0.0-7.0.26 版、6.0.0-6.0.26 版、5.0.0-5.0.31 版、4.4.0-4.4.29 版 MongoDB;同时 4.2 版、4.0 版,以及 3.6 版 MongoDB Server 也受到对应影响。

MongoDB 目前已发布修复补丁,官方强烈建议用户升级至以下修复版本

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

如果管理员暂时无法将 MongoDB 更新到最新版本,也可以使用以下临时缓解措施来降低影响:

  • 禁用 zlib 压缩,改用 snappy、zstd 或不启用压缩
  • 通过防火墙、安全组或 Kubernetes NetworkPolicy 限制 MongoDB 访问网络
  • 移除任何不必要的公网暴露

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...